23.计算机病毒具有 。
A. 潜伏性、破坏性、易读性
B. 传播性、潜伏性、安全性
C. 传播性、潜伏性、破坏性
D. 传播性、破坏性、易读性
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-a577-c0f0-9b9ce9a83100.html
点击查看答案
19.计算机病毒(Computer Virus)指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令或程序代码。以下哪些是计算机病毒的特点:( )。①隐蔽性 ②破坏性 ③传染性 ④寄生性 ⑤可触发性
A. ①②③
B. ①②③④
C. ①②③④⑤
D. ③④⑤
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-9c68-c0f0-9b9ce9a83100.html
点击查看答案
71. (判断题, 1.0 分) 从文献检索的角度来看,一次文献是检索对象,二次文献是检索手段。
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-364e-c0f0-9b9ce9a83100.html
点击查看答案
32. (单选题, 1.0 分) 云计算包括3种类型。只为特定用户提供服务,比如大型企业出于安全考虑自建的云环境,只为企业内部提供服务,这种云计算属于:
A. 私有云
B. 混合云
C. 独立云
D. 公有云
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-64d3-c0f0-9b9ce9a83100.html
点击查看答案
44. (多选题, 2.0 分) 下面是有关计算机病毒的叙述,正确的是 。
A. 计算机一旦被病毒感染后,应马上用消毒液清洗磁盘
B. 如果软盘加了写保护,那么就一定不会被任何病毒感染
C. 计算机病毒的传染途径不但包括U盘、硬盘,还包括网络
D. 如果一旦被任何病毒感染,那么计算机都不能够启动
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-7335-c0f0-9b9ce9a83100.html
点击查看答案
22. (单选题, 1.0 分) 2022年全民数字素养与技能提升月活动主题是( )
A. 数字赋能,全民共享
B. 全数字素养大家学
C. 数智领航创新转型
D. 实践、探索、创新
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-b6bd-c0f0-9b9ce9a83100.html
点击查看答案
45. (多选题, 2.0 分) 数据库信息检索中,如果检索的内容过于少,如何使检索范围扩大?
A. 不采用“词频”检索
B. 采用模糊检索
C. 采用“或”运算检索
D. 外文数据库中采用“截词算符”检索
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-d383-c0f0-9b9ce9a83100.html
点击查看答案
14.以下不属于数字化在我们生活中的应用的是(数字化:用二进制数字0和1来表示各种信息)()。
A. 货物快递
B. 数字图书馆
C. 数字电视
D. 电子公告板
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-919a-c0f0-9b9ce9a83100.html
点击查看答案
11. (单选题, 1.0 分) 以下关于“思维”的描述中,错误的是( )
A. 计算思维的产生和使用的工具有关系
B. 计算思维是实验思维的拓展
C. 计算思维是一种这种借助于计算能力进行问题求解的思维
D. 计算思维的本质是抽象和自动化
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-2147-c0f0-9b9ce9a83100.html
点击查看答案
13.《中华人民共和国计算机信息系统安全保护条例》中关于计算机病毒(computer virus)的定义为,“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机( )”
A. 字母
B. 口令
C. 指令或者程序代码
D. 数字
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-2ebc-c0f0-9b9ce9a83100.html
点击查看答案